
(c) CrowdStrike
KI-gestützte Angriffe stiegen um 89 %. Breakout-Time sinkt auf 29 Minuten. KI-Tools und Entwicklungsplattformen werden aktiv ausgenutzt.
Der Global Threat Report 2026 von CrowdStrike zeigt, wie künstliche Intelligenz das Tempo der Angreifer beschleunigt und die Angriffsfläche von Unternehmen vergrößert. Zudem ist die durchschnittliche E-Crime-Breakout-Time – also die Zeit, die ein Angreifer benötigt, um sich lateral zu bewegen – auf nur 29 Minuten gesunken [1]. Der schnellste beobachtete Angriff dauerte lediglich 27 Sekunden. Darüber hinaus nutzen Angreifer aktiv KI-Systeme aus und fügten bei mehr als 90 Unternehmen schädliche Prompts in GenAI-Tools ein. Außerdem werden auch KI-Entwicklungsplattformen von Angreifern missbraucht. Der neue Global Threat Report macht deutlich, dass mit zunehmender Innovationsgeschwindigkeit auch der Missbrauch durch Angreifer zunimmt.
KI-gestützte Angreifer haben die Zahl der Angriffsoperationen um 89 % im Vergleich zum Vorjahr gesteigert. Dabei wird KI für Aufklärungszwecke, Identitätsdiebstahl und Verschleierung eingesetzt. Mittlerweile erfolgen Cyberangriffe über vertrauenswürdige Identitäten, SaaS-Anwendungen und Cloud-Infrastrukturen. Auf diese Weise verschmelzen Angriffsaktivitäten mit normalen Aktivitäten. Gleichzeitig verringert sich so die Zeit, die Verteidiger haben, um auf einzelne Vorfälle reagieren zu können. KI ist sowohl Katalysator als auch Ziel.
Highlights des CrowdStrike Global Threat Report 2026:
Basierend auf den Erkenntnissen der Elite Threat Hunter und Intelligence-Analysten von CrowdStrike, die mehr als 280 namentlich benannte Angreifer verfolgen, enthüllt der neueste Report Folgendes:
- KI ist die neue Angriffsfläche – KI-Prompts sind die neue Malware:
In mehr als 90 Organisationen haben Angreifer bösartige Prompts in seriöse KI-Tools eingeschleust. Dadurch wurden Befehle ausgeführt, die Anmeldedaten und Kryptowährungen gestohlen haben. Zudem nutzen Angreifer Schwachstellen in KI-Entwicklungsplattformen aus, um Persistenz zu erreichen und Ransomware zu verbreiten oder bösartige KI-Server bereitzustellen, die sich als vertrauenswürdige Dienste ausgaben, um sensible Daten abzufangen. - Schnellste Breakout-Time aller Zeiten:
Aufgrund von künstlicher Intelligenz sank die durchschnittliche E-Crime-Breakout-Time auf 29 Minuten. Dies entspricht einer Beschleunigung von 65 % gegenüber 2024. Der schnellste beobachtete Angriff dauerte nur 27 Sekunden. In einem Fall begann die Datenexfiltration innerhalb von vier Minuten nach dem Erstzugriff. - Immer mehr Nationalstaaten und E-Crime-Akteure setzen auf KI:
Angreifer, die KI nutzen, haben ihre Aktivitäten um 89 % erhöht. So hat beispielsweise der Russland-nahe Akteur FANCY BEAR die LLM-fähige Malware (LAMEHUG) eingesetzt, um die Informationsbeschaffung und das Sammeln von Dokumenten zu automatisieren. Die E-Crime-Gruppe PUNK SPIDER hingegen verwendete KI-generierte Skripte, um das Auslesen von Anmeldedaten zu beschleunigen und forensische Beweise zu löschen. Darüber hinaus nutzte die Nordkorea-nahe Gruppe FAMOUS CHOLLIMA KI-generierte Personas, um Insider-Operationen zu skalieren. - Steigende Anzahl von Cyberoperationen durch China- & Nordkorea-nahe Akteure:
Cyberaktivitäten mit Bezug zu China nahmen im Jahr 2025 um 38 % zu, wobei die Logistikbranche mit 85 % mehr Angriffen im Vergleich zum Vorjahr am stärksten betroffen war. 67 % aller von China-nahen Akteuren ausgenutzten Schwachstellen führten zu einem sofortigen Systemzugriff, während 40 % der Angriffe gezielte internetfähige Edge-Geräte im Visier hatten. Nordkorea-nahe Angriffe stiegen um mehr als 130 %, wobei FAMOUS CHOLLIMA seine Aktivitäten mehr als verdoppelte. PRESSURE CHOLLIMAs Diebstahl von Kryptowährungen im Wert von 1,46 Milliarden Dollar war der größte jemals gemeldete Finanzraub. - Zero-Day- und Cloud-Exploits nehmen zu:
42 % der Sicherheitslücken wurden vor ihrer öffentlichen Bekanntgabe ausgenutzt, da Angreifer Zero-Day-Exploits für den initialen Zugriff, Remote-Code-Ausführung und Privilegienerweiterung nutzten. Cloud-bewusste Angriffe stiegen insgesamt um 37 % – mit einem Anstieg von 266 % bei staatlichen Akteuren, die Cloud-Umgebungen für die Informationsbeschaffung ins Visier nehmen.
»Dies ist ein Wettrüsten im Bereich der Künstlichen Intelligenz«, sagt Adam Meyers, Head of Counter Adversary Operations bei CrowdStrike. »Die Breakout-Time ist das deutlichste Signal, wie sich die Angriffe verändert haben. Angreifer schaffen den Übergang vom Erstzugriff zur lateralen Bewegung innerhalb von Minuten. KI verkürzt die Zeit zwischen Intention und Durchführung und macht gleichzeitig KI-Systeme in Unternehmen zu Zielen. Security-Teams müssen schneller sein als die Angreifer, um zu gewinnen.«
[1] Laden Sie sich hier den Global Threat Report 2026 herunter. https://www.crowdstrike.com/en-us/global-threat-report/

(c) CrowdStrike
1931 Artikel zu „Cyber Threat“
News | Trends 2025 | Trends Security | IT-Security
Deutschland meldet weltweit größten Fachkräftemangel bei Cyber Threat Intelligence
Google Cloud Security hat gemeinsam mit Forrester neue Erkenntnisse aus dem aktuellen Report »Threat Intelligence Benchmark: Stop Reacting; Start Anticipating« veröffentlicht [1]. Die Ergebnisse zeigen eine deutliche Diskrepanz zwischen der Bedrohungstransparenz und der Vorbereitung auf Führungsebene – in einer Bedrohungslage, die sich rasant weiterentwickelt. Weltweit wurden über 1.500 Security-Führungskräfte auf C-Level befragt – darunter mehr…
News | Favoriten der Redaktion | Industrie 4.0 | Infrastruktur | IT-Security
Warum ist OT Cyber Threat Intelligence anders?
Cyber Threat Intelligence (CTI) beschreibt das Sammeln, Verarbeiten, Analysieren, Verbreiten und Integrieren von Informationen über aktive oder aufkommende Cyberbedrohungen. Der wesentliche Zweck von CTI besteht darin, bösartige Cyberaktivitäten und Cybergegner aufzudecken und dieses Wissen den Entscheidungsträgern im Unternehmen zur Verfügung zu stellen. Cyberbedrohungsdaten aus dem OT-Bereich der (Operational Technology) sind auf die besonderen Herausforderungen und…
News | Trends 2024 | Trends Security | IT-Security | Kommunikation
Cyber Threat Research: Unzureichende Patch-Praxis und unverschlüsselte Protokolle
Der erste Bericht aus den Cato Cyber Threat Research Labs (CTRL) analysiert 1,26 Billionen Netzwerkströme, um aktuelle Sicherheitsrisiken zu identifizieren. Der Bericht »Cato CTRL SASE Threat Reports»« für das erste Quartal 2024«zeigt, dass sämtliche der befragten Unternehmen weiterhin unsichere Protokolle in ihren Wide Access Networks (WAN) verwenden. Ein Sachverhalt, der es Cyberkriminellen erleichtert, sich…
News | IT-Security
Proaktive Sicherheit durch Cyber Threat Intelligence
Beim Schutz von Unternehmen vor Infiltration, Datendiebstahl und der Störung der Geschäftsabläufe durch Cyberkriminelle bedeutet »Wissen« ist Macht. Mit dem Aufbau von Threat-Intelligence-Teams und der Umsetzung von CTI-Programmen (Cyber Threat Intelligence) wollen Unternehmen von einer reaktiven in eine proaktive Verteidigungsposition wechseln. Es deutet sich eine gewisse Form von wachsender Zustimmung in den Unternehmen an,…
News | Trends Security | IT-Security | Trends 2020
Cyber Threat Report 2020: Microsoft-Office-Dateien häufiger infiziert, Ransomware auf dem Vormarsch
Ransomware-Attacken weltweit steigen um 20 % (Höchststand in USA mit 109 %). Malware-Attacken gehen global um 24 % zurück. Wachstum um 7 % bei Phishing-Versuchen, die sich der Corona-Krise bedienen. Anstieg um 176 % bei Malware-Attacken mit infizierten Microsoft-Office-Dateien. 23 % der Malware-Angriffe über Nicht-Standard-Ports ausgeführt. IoT-Malware-Angriffe nehmen um 50 % zu. Im Bericht analysierte…
News | IT-Security
Proaktive Cyberresilienz erfordert Threat Intelligence
Cyberangriffe nehmen rasant zu und richten immer größere Schäden an. Schadensbegrenzung allein reicht deshalb nicht mehr aus. Reaktive Ansätze, die erst nach einem Vorfall wirksam werden, werden der aktuellen Risikolage nicht gerecht. Zwar setzen Unternehmen Maßnahmen zur Erkennung potenzieller Risiken und Bedrohungen ein, konzentrieren sie sich dabei jedoch meist ausschließlich auf die eigene Organisation. Risiken…
News | IT-Security | Produktmeldung
Trellix erweitert sein Threat-Intelligence-Portfolio zum besseren Schutz gegen Cyberkriminelle
Optimierte Funktionen für mehr Cybersicherheit dank Partnerschaft mit Intel 471. Trellix, Experte für Cybersicherheit und Vorreiter auf dem Gebiet innovativer XDR-Technologien, gab sein Vorhaben zur Erweiterung des Threat Intelligence-Portfolios bekannt. Damit können Trellix-Kunden weltweit verstärkt auf Expertise sowie umsetzbare Erkenntnisse über Bedrohungen zurückgreifen und Cyberkriminellen somit einen Schritt voraus bleiben. Das neue Angebot umfasst…
News | IT-Security | Online-Artikel | Strategien | Tipps
Threat Intelligence – die Grundlage für Cybersicherheit
Über die wachsende Rolle von Threat Intelligence für die Cybersicherheit und wie sie im Rahmen eines umfassenden Cyber-Abwehrprogramms effektiv genutzt werden kann. Im Bereich Cybersicherheit ist man umso besser gerüstet, je mehr man über potenzielle Bedrohungen für sein Unternehmen weiß. Threat Intelligence, auf Deutsch das »Wissen über Bedrohungen« beschreibt die Sammlung aller sicherheitsrelevanten Informationsquellen.…
Ausgabe 1-2-2026 | Security Spezial 1-2-2026 | News | IT-Security | Services
Ein Blick in die Arbeitsweise eines Managed Security Operations Centers – Wo Cyberangriffe ihr Ende finden
Jeden Tag werden Unternehmen von Cyberkriminellen angegriffen. Ein Managed Security Operations Center (Managed SOC) ermöglicht das Entdecken und Stoppen von Attacken bereits in der Frühphase. Dafür ist ein Analystenteam eines Dienstleisters rund um die Uhr im Einsatz. Sie haben alles, was im Netzwerk passiert, genau im Blick und greifen sofort ein, wenn sie einen Cyberangriff aufdecken.
News | IT-Security | Künstliche Intelligenz | Strategien | Tipps
Wenn KI Cyberangriffe beschleunigt: Diese Maßnahmen sollten Unternehmen jetzt für mehr digitale Resilienz ergreifen
Mit der rasanten Entwicklung künstlicher Intelligenz (KI) erreicht auch die Cyberkriminalität eine neue Dimension. Was früher erheblichen technischen Aufwand und personelle Ressourcen erforderte, lässt sich heute mithilfe intelligenter Algorithmen automatisieren, skalieren und gezielt optimieren. Angriffe werden personalisierter, dynamischer und deutlich schwerer zu erkennen. Unternehmen sehen sich damit einer neuen Qualität digitaler Bedrohungen gegenüber, die klassische…
News | Favoriten der Redaktion | IT-Security | Strategien | Tipps
KI beschleunigt Cyberangriffe – Unternehmen müssen Sicherheit neu denken
Cyberangreifer nutzen vor allem grundlegende Schwächen im Identitäts‑ und Zugriffsmanagement aus und gehen mit Hilfe von KI schneller, skalierbarer und automatisierter vor. Unternehmen wird geraten, mit einer »Shift‑Left«-Strategie frühzeitig auf KI‑gestützte Sicherheit, Identität als kritische Infrastruktur und kontinuierliche Risiko‑ und Schwachstellenbewertung zu setzen. Besondere Priorität haben dabei die Absicherung von Identitäten, Anwendungen, Lieferketten und KI‑Plattformen…
News | Digitalisierung | IT-Security | Lösungen
Hochleistungstechnologien – Cybersicherheit in der Formel 1
Ein Formel-1-Rennstall steht für innovative Technologie und eine große Öffentlichkeit. Er ist ein mittelständisches Hightech-Unternehmen mit entsprechendem Bedarf an IT-Sicherheit. Hacker sollten nicht das Tempo in Sachen Cyberrisiken bestimmen. Deshalb muss ein Partner für IT-Sicherheit spezifische Gefahren erkennen, analysieren und auf sie reagieren können. So kann ein Team wie Scuderia Ferrari HP Cyberangreifer ausbremsen und…
News | IT-Security | Künstliche Intelligenz
Agentic AI und die wachsende Herausforderung für die Cybersicherheit
Agentic AI revolutioniert die digitale Arbeitswelt, indem autonome KI-Agenten eigenständig Aufgaben übernehmen und Entscheidungen treffen, was Unternehmen vor neue Sicherheitsherausforderungen stellt. Die wachsende Zahl und Autonomie dieser Agentenidentitäten überfordert klassische Sicherheitsmodelle, da unkontrollierte Berechtigungen und fehlende Governance-Strukturen neue Angriffsmöglichkeiten eröffnen. Unternehmen müssen ihre Sicherheitsstrategien dringend anpassen, um Identitätskontrollen, klare Verantwortlichkeiten und Schutzmaßnahmen zu etablieren, bevor…
News | IT-Security | Künstliche Intelligenz | Services | Strategien | Whitepaper
Mehr Cyberresilienz durch künstliche Intelligenz: 5-Stufenplan für Unternehmen
Olaf Pursche, Leiter Kompetenzgruppe Sicherheit eco – Verband der Internetwirtschaft e.V.: »KI ist längst fester Bestandteil von Geschäftsprozessen. Mit ihrer Verbreitung nehmen jedoch auch Bedrohungen wie Deepfakes und KI-gestütztes Phishing zu. Entscheidend ist daher die sichere und verantwortungsvolle Integration von KI als zentraler Baustein der Cyberresilienz.« eco veröffentlicht Whitepaper für Entscheidungsträgerinnen und Entscheidungsträger zu sicherer…
News | Favoriten der Redaktion | IT-Security | Tipps
Cyberresilienz für CISOs: Widerstands- und Anpassungsfähigkeit für ein resilientes Unternehmen
Sicherheitsverantwortliche haben Jahrzehnte damit verbracht, Abwehrmaßnahmen aufzubauen, doch trotz Investitionen in die Prävention sind Unternehmen nach wie vor mit erheblichen Störungen und Ausfallzeiten durch Cyberangriffe konfrontiert. Daher ist es notwendig, den Fokus zu verlagern: Von einer Denkweise, die auf Prävention und Reaktion ausgerichtet ist, hin zu einer Cyberresilienz-Strategie, die ihren Schwerpunkt auf Widerstands- und Anpassungsfähigkeit…
News | Trends 2026 | Trends Security | IT-Security
Cybersecurity 2026: Trends und Predictions
2026 wird ein Jahr, in dem sich Angriffsflächen weiter ausdehnen, Automatisierung die Geschwindigkeit von Angriffen erhöht und künstliche Intelligenz Vorteile sowohl für Angreifer als auch für Sicherheitsteams bietet. Die folgenden Cybersecurity-Trends zeigen, welche Bedrohungen besonders relevant werden könnten und welche Entwicklungen Sicherheitsverantwortliche kennen sollten. KI-gestützte Angriffe KI bietet große Vorteile, sowohl für die Stärkung…
News | Trends 2026 | Trends Security | IT-Security | Tipps
Das planen Cyberkriminelle für 2026
Auch in diesem Jahr müssen Unternehmen sprichwörtlich früh aufstehen, um Cyberkriminellen einen Schritt voraus zu sein. Experten für Managed Extended Detection and Response (MXDR) helfen ihnen dabei und nennen vier Entwicklungen, auf die sie 2026 gefasst sein müssen. Das Cyberthreat-Research-Team von Ontinue sammelt das ganze Jahr über wertvolle Informationen rund um das Thema Cybersicherheit.…
News | Trends 2026 | Trends Security | IT-Security
Cyberresilienz: Zu lange Betriebsunterbrechungen in den Unternehmen
Cyberresilienz ist in aller Munde. Aber wie sieht es tatsächlich in der Praxis damit aus? In einem aktuellen Statusreport befragte Absolute Security 750 CISOs von US- und UK-Unternehmen. Die richtungsweisenden Antworten zeigen, dass durchaus noch Nachholbedarf dabei besteht, Ausfallzeiten auf ein Minimum zu beschränken. Deutlich über die Hälfte (55 Prozent) der befragten Sicherheitschefs gaben an,…
News | IT-Security | Ausgabe 11-12-2025 | Security Spezial 11-12-2025
it-sa 2025 – Zwischen KI-Disruption und dem Gebot der Cyberresilienz
Die it-sa 2025 in Nürnberg stand im Zeichen einer tiefgreifenden Zerrissenheit: Selten lagen Hype und Handlungsdruck, Chance und Zwang so nah beieinander. Auf der einen Seite entfesselt künstliche Intelligenz eine beispiellose Innovationsdynamik, auf der anderen Seite zwingt ein Tsunami an Regularien wie NIS2 die Unternehmen zu einem strategischen Umdenken.
News | Trends 2026 | Trends Security | Effizienz | IT-Security | Künstliche Intelligenz
Cybersicherheit 2026: KI und Regulierungen verändern das Spiel
Zum Ende des Jahres 2025 analysieren Experten die wachsende Bedeutung von künstlicher Intelligenz (KI) für die Cybersicherheit und im Kontext der Cyberbedrohungen. Während Unternehmen in einer zunehmend komplexen Landschaft zahlreicher und ausgeklügelter Cyberbedrohungen agieren, erweist sich KI als ein mächtiges Instrument für die Verteidigung. Gleichzeitig ist sie aber auch zu einer Waffe für Cyberkriminelle geworden,…
News | Trends 2026 | Trends Security | Trends Kommunikation | Favoriten der Redaktion | IT-Security | Tipps
Cybersafety-Prognosen für 2026: Das Internet wird immer gefährlicher
»2026, das Jahr, in dem das Internet der menschlichen Intuition entwächst« 2026 wird das Internet so schnell und komplex, dass die menschliche Intuition nicht mehr ausreicht, um Risiken zu erkennen – künstliche Intelligenz verändert Vertrauen, Identität und Wahrheit grundlegend. Cyberkriminelle nutzen KI aktiv, um Identitäten, Emotionen und Browser gezielt zu manipulieren, wodurch neue Sicherheitsreflexe…
News | Trends 2025 | Trends Security | IT-Security | Whitepaper
Threat Report 2025 – Relevante SOC-Daten aus Deutschland und Schutzempfehlungen für IT-Entscheider
Controlware veröffentlicht mit dem Controlware Threat Report 2025 einen umfassenden Lagebericht zur aktuellen Cybersicherheitslage mit klarem Fokus auf Organisationen im DACH-Raum. Der Bericht basiert auf den Daten und Incident-Analysen aus dem unternehmenseigenen, ISO-27001-zertifizierten Security Operations Center (SOC) in Dietzenbach bei Frankfurt am Main und bietet Unternehmen und Behörden relevante und praxisnahe Daten und Empfehlungen zur…
News | Trends 2025 | Trends Wirtschaft | Trends Security | IT-Security
Penetrationstests senken Kosten für Cyberversicherungen
69 Prozent der Firmen überzeugt: Kontinuierliches Pentesting hat Einfluss auf Versicherungsprämien BaFin: Markt für betriebliche Cyberversicherungen wächst rasant, Prämien steigen stetig Sicherheitsexperte Dennis Weyel: »Angesichts der sich verschärfenden Bedrohungslage werden kontinuierliche Pentest-Nachweise bald Voraussetzung sein, um Cyberrisiken überhaupt noch versichern zu können.« Unternehmen können ihre Kosten für Cyberversicherungen deutlich senken, indem sie regelmäßige Penetrationstests…
News | Business | Trends 2025 | Trends Wirtschaft | Trends Security | IT-Security | Whitepaper
Cybererpressung boomt weltweit: Deutschland mit plus 91 Prozent besonders betroffen
Der aktuelle Security Navigator 2026 von Orange Cyberdefense zeigt, dass die europäische Wirtschaft und insbesondere der deutsche Mittelstand immer stärker ins Fadenkreuz professioneller Cyberkriminalität geraten [1]. Die Zahl der Opfer auf Unternehmensseite hat sich seit 2020 verdreifacht und ist allein im Jahr 2025 um 44,5 Prozent gestiegen. Für den Bericht wurden zwischen Oktober 2024 und…
News | Business | Favoriten der Redaktion | IT-Security | New Work | Strategien | Tipps
Wirkliche Cyberresilienz: Cybersicherheit ist eine Angelegenheit der Unternehmenskultur
Im Falle eines erfolgreichen Angriffs sind die Schuldigen mitunter schnell gefunden: Eine Lücke in der Firewall, eine geöffnete Phishing-Mail oder eine übersehene Warnmeldung. Doch ein Blick in die Praxis zeigt: IT-Sicherheit scheitert nicht an Technologien oder Fehlverhalten, sondern bereits grundsätzlich an einem Mangel an Unternehmenskultur. Wenn Cybersicherheit in einer Organisation nur als eine schlecht durchgesetzte…
News | Trends 2026 | Business | Trends Security | IT-Security | Künstliche Intelligenz
Cybersicherheit im Jahr 2026: Sechs entscheidenden Trends für die digitale Wirtschaft
Die rasante Entwicklung von künstlicher Intelligenz (KI), die fortschreitende Cloud-Migration und die zunehmende Komplexität digitaler Geschäftsmodelle stellen Unternehmen vor neue Herausforderungen. Palo Alto Networks hat sechs zentrale Trends identifiziert, die im kommenden Jahr die Sicherheitslandschaft maßgeblich beeinflussen werden. Das neue Zeitalter der Täuschung: Die Bedrohung durch KI-Identitäten Identität wird im KI-Zeitalter zur zentralen Angriffsfläche.…
News | Trends 2026 | Trends Security | IT-Security
Cyberkriminalität wird im Jahr 2026 vollständig industrialisiert
Report zeigt: Cyberangriffe skalieren durch zunehmend autonome Kampagnen. Trend Micro, Anbieter von Cybersicherheitslösungen, warnt in seinen jährlichen Sicherheitsprognosebericht für 2026 davor, dass das kommende Jahr den endgültigen Übergang zur voll industrialisierten Cyberkriminalität markieren wird [1]. Künstliche Intelligenz (KI) und Automatisierung ermöglichen es Angreifern heute, ganze Kampagnen autonom durchzuführen, von der Aufklärung bis hin zur…
News | Business | Trends 2025 | Trends Security | Industrie 4.0 | Internet der Dinge | IT-Security
Cybersecurity: Klare Verantwortlichkeiten gefordert
IoT & OT Cybersecurity Report 2025: Der Cyber Resilience Act (CRA) stellt Unternehmen mit seiner abteilungs- und funktionsübergreifenden Wirkung vor Herausforderungen, wenn es um die Verantwortlichkeiten geht. Der EU Cyber Resilience Act (CRA) verlangt von der Industrie ab diesem Jahr umfangreiche Maßnahmen bei der Entwicklung und Überwachung von sicheren Produkten zur Abwehr von Hackerangriffen.…
News | Digitalisierung | Effizienz | IT-Security | Künstliche Intelligenz | Tipps
Welche Maßnahmen sollten ergriffen werden, bevor man KI-Agenten in der Cybersecurity einsetzt?
In der heutigen digitalen Welt sind KI-Agenten zu einem unverzichtbaren Werkzeug in der Cybersecurity geworden. Doch bevor man diese mächtigen Helfer einsetzt, ist es entscheidend, die richtigen Maßnahmen zu ergreifen, um ihre Sicherheit und Effektivität zu gewährleisten. Von der Sicherung ihrer Identitäten bis hin zur Integration menschlicher Freigaben für kritische Aktionen – jeder Schritt zählt.…
News | Trends 2025 | Trends Security | Trends Kommunikation | IT-Security | Kommunikation
Cyberkriminelle gehen kreativ und zielgerichtet vor, um traditionelle E-Mail-Sicherheitslösungen zu umgehen
Während Unternehmen traditionelle, technische Schutzmaßnahmen verstärken, finden Angreifer immer neue Wege, sie mit alltäglichen Methoden zu umgehen. Der Bericht »Q3 Email Threat Landscape Report« identifiziert die wichtigsten E-Mail-Bedrohungstrends des dritten Quartals 2025 [1]. Die VIPRE Security Group hat dazu 1,8 Millionen E-Mails verarbeitet und analysiert. Ziel ist es, Firmen dabei zu unterstützen, ihre E-Mails…
News | Trends 2025 | Trends Security | IT-Security | Künstliche Intelligenz
»AI Threat Tracker«: So nutzen Bedrohungsakteure KI
Angreifer nutzen KI nicht mehr nur zur Steigerung ihrer Produktivität, sondern experimentieren mit neuen Funktionen und Szenarien. Es gibt erstmals Malware-Familien, die während der Ausführung Large Language Models (LLMs) verwenden. Bedrohungsakteure verwenden Social-Engineering-Methoden, um Sicherheitsvorkehrungen von KI-Tools zu umgehen. Staatlich geförderte Akteure nutzen KI, um alle Phasen ihrer Aktivitäten zu verbessern. Der Untergrund-Markt für illegale…
News | IT-Security | Künstliche Intelligenz
KI als Fluch und Segen für die Cybersecurity-Landschaft
Wer profitiert eigentlich mehr von den Möglichkeiten der künstlichen Intelligenz – die Security-Verantwortlichen oder die Kriminellen? Was wiegt schwerer: das Risiko, Opfer von KI-getriebenen Angriffen zu werden – oder die Gefahr, sich zu sehr auf KI-Schutzsysteme zu verlassen? Ein aktuelles Stimmungsbild. KI ist in der Cybersecurity zugleich Hoffnungsträger und Risikoquelle. Laut einer TÜV-Studie vermuten…
News | Trends 2025 | Trends Security | IT-Security | Services
Vertrauen unter Beschuss: KI und Automatisierung befeuern eine neue Welle zielgerichteter Cyberkriminalität
Was sind die wichtigsten Veränderungen in der globalen Cybersicherheitslandschaft zwischen Juli und September 2025? Neue Erkenntnisse: KI-gestützte Phishing-Fabriken, zunehmende SMS-Kampagnen, Datenlecks und digitales Tracking prägen die Cyberkriminalitätslandschaft im dritten Quartal. Zu den wichtigsten Ergebnissen des Berichts Q3/2025 Gen Threat Report von Gen gehören 140.000 global durch KI generierte Phishing-Websites, einen Anstieg von durch KI…